[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: UEFI Secure Boot => Kernel Lockdown => kein Tiefschlaf. Warum?



Martin Steigerwald - 06.03.21, 12:48:07 CET:
> Was ich als begrenzt sinnvoll ansehe, den Boot-Vorgang *bis* zum
> Entschlüsseln des LVM mit / und Swap abzusichern, damit das niemand
> manipuliert. Aber danach? Wieso danach? Aus meiner Sicht ist das für
> einen Otto-Normal-Verbraucher absolut, vollkommen und total sinnlos?

Naja, dafür müsste neben dem Kernel noch die Initial Ramdisk signiert 
sein, aber sobald GRUB die Kontrolle an den Kernel und die Initial 
Ramdisk abgibt… kann es mir doch egal sein? Entweder jemand kennt das 
LUKS-Passwort… oder seine Reise ist damit beendet.

Ich sehne mich nach einem Gerät mit vollkommen freier Firmware, wo die 
Dinge so einfach sind, wie irgend möglich… am besten auch ohne GRUB. Und 
mit Runit oder was ähnlichem als PID 1. Einfach mal ein System, wo ich 
als Admin die Kontrolle hab und genau selbst wählen kann, inwieweit ich 
es absichere.

-- 
Martin



Reply to: